Videos & Tutorials für Gerätekontrolle (Device Control), Data Loss Prevention (DLP)
@TACK TALK – Mit Ali Avan von der Firma SERASEC / Gast: Claudia Kurbjuhn, CoSoSys, Endpointprotector
Erfahren Sie in diesem Video welche Fragen unsere Kunden haben und wie wir diese beantworten können. Unser Partner Ali Avan von der Firma Serasec hat den @TACK TALK ins Leben gerufen und informiert mit diversen Herstellern Interessenten. Für jede Frage gibt es eine Antwort. Wenn auch Sie Fragen haben, wie Sie Ihre wertvollen Daten schützen können, dann schauen Sie unser Videointerview an oder nehmen Sie Kontakt mit uns auf.
Wie funktioniert Device Control?
Erfahren Sie, wie Sie USB- und Peripherieanschlüsse sperren, steuern und überwachen können, um Datendiebstahl und Datenverlust zu verhindern. Unsere Device Control schützt vor Datenverlust, indem sie den Datentransfer von PCs zu Wechselspeichern wie USB-Laufwerken überwacht und steuert.
Wie funktioniert Content Aware Protection?
Content Aware Protection ist eine Maßnahme zur Verhinderung von Datenverlust, die das Bewusstsein für den Kontext oder die Inhalte fördert, die geschützt werden sollen. Dieses Modul ermöglicht die dynamische Anwendung der Richtlinie basierend auf dem Inhalt und Kontext zum Zeitpunkt einer Operation. Diese Tools werden eingesetzt, um das Risiko von unbeabsichtigten oder versehentlichen Lecks oder der Offenlegung sensibler Unternehmensinformationen außerhalb autorisierter Kanäle durch Überwachungs-, Filter-, Sperr- und Abhilfemaßnahmen zu verringern.
Wie funktioniert erzwungene Verschlüsselung?
Mit erzwungener Verschlüsselung können IT-Administratoren ihre Device Control-Richtlinien erweitern und sicherstellen, dass alle vertraulichen Daten, die auf USB-Speichermedien übertragen werden, automatisch verschlüsselt werden. Die Lösung kann sowohl auf MacOS- als auch auf Windows-Computern eingesetzt werden.
Wie funktioniert eDiscovery?
eDiscovery scannt und identifiziert die vertraulichen Informationen auf den Endpunkten von Unternehmen und ermöglicht es Administratoren, Abhilfemaßnahmen wie die Verschlüsselung oder das Löschen von Daten im Ruhezustand durchzuführen. Es adressiert sowohl interne als auch externe Bedrohungen - unbefugte Mitarbeiter, die sensible Daten auf ihren Computern speichern, und Angreifer, die es schaffen, die Netzwerkabwehr zu umgehen und versuchen, die Aufzeichnungen des Unternehmens in die Finger zu bekommen.